FREE
 
 
KISA 해킹방어 훈련장 Reverse_engineering 1단계
NO
281
WRITER
암송아지
DATE
2014-02-13
COUNT
2252
KISA 해킹방어 훈련장 Reverse_engineering 1단계

KISA문제들 왜 이렇게 좌절하게 만드는걸가요?
와우해커 바이너리 1번은 완전 brute force같아요 cmp되는 부분 브뽀 걸어서
계속 f8눌루다 보면 답이 보임.

문제는 그 답을 치더라도 오류메세지가 안나오는게 아니라 그대로 나옵니다.
좀 낚시성 문제입니다.

2단계는 버추얼 머신에서 실행하다가 용량 0되고 윈도우7에서는 안되는거 같고,
KISA 1번은 좌절이네요 ㅎ
기능도 많고 오죽하면 제 PC ip 파일에 나오는 220.67.202.105로 바꿔보기도 했습니다.

전 머리가 나쁜가 봅니다.
도저히 모르겠네요

; START OF FUNCTION CHUNK FOR sub_401FF9

loc_4025A4:
mov edi, edi
push ebp
mov ebp, esp
sub esp, 328h
mov dword_9E8038, eax
mov dword_9E8034, ecx
mov dword_9E8030, edx
mov dword_9E802C, ebx
mov dword_9E8028, esi
mov dword_9E8024, edi
mov word_9E8050, ss
mov word_9E8044, cs
mov word_9E8020, ds
mov word_9E801C, es
mov word_9E8018, fs
mov word_9E8014, gs
pushf
pop dword_9E8048
mov eax, [ebp+0]
mov dword_9E803C, eax
mov eax, [ebp+4]
mov dword_9E8040, eax
lea eax, [ebp+8]
mov dword_9E804C, eax
mov eax, [ebp-320h]
mov dword_9E7F88, 10001h
mov eax, dword_9E8040
mov dword_9E7F3C, eax
mov dword_9E7F30, 0C0000409h
mov dword_9E7F34, 1
mov eax, dword_40D004
mov [ebp-328h], eax
mov eax, dword_40D008
mov [ebp-324h], eax
call ds:IsDebuggerPresent
mov dword_9E7F80, eax
push 1
call sub_404F71
pop ecx
push 0 ; lpTopLevelExceptionFilter
call ds:SetUnhandledExceptionFilter
push offset ExceptionInfo ; ExceptionInfo
call ds:UnhandledExceptionFilter
cmp dword_9E7F80, 0
jnz short loc_402696


이부분인거 같은데 ;; 맞나요 ㅎ?


 
sisyang
2014-02-14 오후 5:10:20
문의 하신내용이 이해가 잘안되네요. 그래서 KISA reversing 1번을 푸셨다는 건지 아니면 2단계(?)에서 어렵다는 것인지. 그리고 wowhacker 1번은 갑자기 무슨 말씀이신지. kisa랑 비슷하다는 것인지 ? 잘 이해가 가질 않아서요..